SlideShare uma empresa Scribd logo
1 de 30
SEGURIDAD INFORMÁTICA
ÍNDICE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué es la seguridad informática? ,[object Object],[object Object],[object Object]
TIPOS DE SEGURIDAD Antivirus Sirven para: previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas de detección.   Tipos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cortafuegos   son programas que funcionan como muro de defensa bloqueando el acceso a un sistema particular.  Antiespías son aplicaciones encargadas de buscar los espias que se instalan en el ordenador ocultamente.
TIPOS DE AMENAZAS Amenazas externas Se organizan fuera de la red Amenazas internas Son más serias que las externas Los usuarios conocen la ley y saben como funciona Los IPS son mecanismos que no les afecta a este tipo de amenazas
VIRUS Un virus es un mal hardware que su objetivo principal es alterar el funcionamiento del ordenador sin permiso del usuario Virus cifrados  estos virus se cifran así mismos para no ser detectados por los antivirus Virus de arranque  este tipo de virus no afecta a ficheros sino a los discos que los contienen así cuando el ordenador se pone en marcha afectar al disco duro Virus de acción  directa  no permanecen en la memoria su objetivo es reproducirse al tiempo que es abierto.
MÁS VIRUS Virus sobre escritura  estos virus destruyen la información de ficheros escribiendo dentro causando daños irreversibles. Virus residentes  se instalan en la memoria RAM de forma permanente para interceptar todas las operaciones del ordenador  infectando todos los programas que sean abiertos Virus de ficheros  infectan los ficheros que tienen extensión EXE o COM Virus Multi partes  son virus que pueden realizar muchas infecciones de diferentes formas.
ULTIMOS VIRUS Virus FAT  son virus especialmente peligrosos porque impiden el acceso a distintas partes del disco Virus macro  su objetivo se basa en la infección  de ficheros usando determinadas aplicaciones que contengan documentos de Word, Excel, Power Pont… Virus polimórficos  estos virus realizan cada infección de forma distinta generando muchas copias lo que dificulta a los antivirus
TROYANOS Un  troyano  es un software malicioso que se presenta al usuario como un programa inofensivo pero al abrirlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero Estos programas pueden ser de cualquier tipo. Al ejecutar el programa, este se muestra  y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano afectando al ordenador
ESPIAS Un  espía  es un programa que se instala en el ordenador para recopilar información sobre actividades de dicho ordenador. El espía suele hacer uso de los medios de comunicación  para enviar la información a ciertas direcciones de correo electrónico. Resultan difíciles de detectar y suelen permanecer instalados durante mucho tiempo
GUSANOS Es un mal hardware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
PREVENCIONES ,[object Object],[object Object],[object Object]
Webgrafia ,[object Object],[object Object],[object Object]
JUEGO
A Bob esponja a resolver las cuestiones
¿A que se dedica la seguridad informática? ,[object Object],[object Object],[object Object]
HAS ACERTADO
¡¡HAS FALLADO!!!!
¿Para que sirve un antivirus? ,[object Object],[object Object],[object Object]
HAS ACERTADO
¡¡HAS FALLADO!!!!
¿QUÉ ES UN TROYANO? ,[object Object],[object Object],[object Object]
HAS ACERTADO
¡¡HAS FALLADO!!!!
¿QUÉ ES UN GUSANO? ,[object Object],[object Object],[object Object]
HAS ACETADO
¡¡HAS FALLADO!!!!
 
Trabajo realizado por: Aránzazu y Dámaris

Mais conteúdo relacionado

Mais procurados

SO - Administración de Memoria
SO - Administración de MemoriaSO - Administración de Memoria
SO - Administración de MemoriaLuis Eraso
 
Fallas Comunes De La Computadora
Fallas Comunes De La ComputadoraFallas Comunes De La Computadora
Fallas Comunes De La Computadoraguest195224
 
Ensamblaje y mantenimiento de computadoras
Ensamblaje y mantenimiento de computadorasEnsamblaje y mantenimiento de computadoras
Ensamblaje y mantenimiento de computadorasbrianjhch
 
Los 14 defectos que acaban con la personalidad
Los 14 defectos que acaban con la personalidadLos 14 defectos que acaban con la personalidad
Los 14 defectos que acaban con la personalidadMAXTERJIMRA
 
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSaulSAES
 
Cuestionario de mantenimiento preventivo y correctivo de computadores
Cuestionario de mantenimiento preventivo y correctivo de computadoresCuestionario de mantenimiento preventivo y correctivo de computadores
Cuestionario de mantenimiento preventivo y correctivo de computadoresSebastian102000
 
Manual de-mantenimiento-del-computador-1parteguia
Manual de-mantenimiento-del-computador-1parteguiaManual de-mantenimiento-del-computador-1parteguia
Manual de-mantenimiento-del-computador-1parteguiamaritza Jaramillo
 
Ejercicios som 22 2-11
Ejercicios som 22 2-11Ejercicios som 22 2-11
Ejercicios som 22 2-11Kalotery
 
Desarrollo de la guia 1
Desarrollo de la guia 1Desarrollo de la guia 1
Desarrollo de la guia 1040628
 

Mais procurados (16)

La vida emocional
La vida emocionalLa vida emocional
La vida emocional
 
SO - Administración de Memoria
SO - Administración de MemoriaSO - Administración de Memoria
SO - Administración de Memoria
 
Fallas Comunes De La Computadora
Fallas Comunes De La ComputadoraFallas Comunes De La Computadora
Fallas Comunes De La Computadora
 
Interrupciones: Sistemas Operativos
Interrupciones: Sistemas OperativosInterrupciones: Sistemas Operativos
Interrupciones: Sistemas Operativos
 
Ensamblaje y mantenimiento de computadoras
Ensamblaje y mantenimiento de computadorasEnsamblaje y mantenimiento de computadoras
Ensamblaje y mantenimiento de computadoras
 
Los 14 defectos que acaban con la personalidad
Los 14 defectos que acaban con la personalidadLos 14 defectos que acaban con la personalidad
Los 14 defectos que acaban con la personalidad
 
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSistemas operativos propietarios y libres
Sistemas operativos propietarios y libres
 
Instalacion de antivirus
Instalacion de antivirusInstalacion de antivirus
Instalacion de antivirus
 
Modos direccionamiento
Modos direccionamientoModos direccionamiento
Modos direccionamiento
 
Cuestionario de mantenimiento preventivo y correctivo de computadores
Cuestionario de mantenimiento preventivo y correctivo de computadoresCuestionario de mantenimiento preventivo y correctivo de computadores
Cuestionario de mantenimiento preventivo y correctivo de computadores
 
Manual de-mantenimiento-del-computador-1parteguia
Manual de-mantenimiento-del-computador-1parteguiaManual de-mantenimiento-del-computador-1parteguia
Manual de-mantenimiento-del-computador-1parteguia
 
Modelos mentales
Modelos mentalesModelos mentales
Modelos mentales
 
Ejercicios som 22 2-11
Ejercicios som 22 2-11Ejercicios som 22 2-11
Ejercicios som 22 2-11
 
Flash tipos de animaciones
Flash tipos de animacionesFlash tipos de animaciones
Flash tipos de animaciones
 
Desarrollo de la guia 1
Desarrollo de la guia 1Desarrollo de la guia 1
Desarrollo de la guia 1
 
Gestion de memoria_en_android
Gestion de memoria_en_androidGestion de memoria_en_android
Gestion de memoria_en_android
 

Destaque

8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de softwareLuisAbnerSoto
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticasalasmendoza97
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYeinny Duque
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 

Destaque (20)

8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Seguridad de los S.O
Seguridad de los S.OSeguridad de los S.O
Seguridad de los S.O
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 

Semelhante a Seguridad informática

Semelhante a Seguridad informática (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Trabajo de informatica david
Trabajo de informatica davidTrabajo de informatica david
Trabajo de informatica david
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
diapositivasvirus
diapositivasvirusdiapositivasvirus
diapositivasvirus
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y vacunas informáticas diapo
Virus y vacunas informáticas diapoVirus y vacunas informáticas diapo
Virus y vacunas informáticas diapo
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 

Seguridad informática

  • 2.
  • 3.
  • 4.
  • 5. Cortafuegos son programas que funcionan como muro de defensa bloqueando el acceso a un sistema particular. Antiespías son aplicaciones encargadas de buscar los espias que se instalan en el ordenador ocultamente.
  • 6. TIPOS DE AMENAZAS Amenazas externas Se organizan fuera de la red Amenazas internas Son más serias que las externas Los usuarios conocen la ley y saben como funciona Los IPS son mecanismos que no les afecta a este tipo de amenazas
  • 7. VIRUS Un virus es un mal hardware que su objetivo principal es alterar el funcionamiento del ordenador sin permiso del usuario Virus cifrados estos virus se cifran así mismos para no ser detectados por los antivirus Virus de arranque este tipo de virus no afecta a ficheros sino a los discos que los contienen así cuando el ordenador se pone en marcha afectar al disco duro Virus de acción directa no permanecen en la memoria su objetivo es reproducirse al tiempo que es abierto.
  • 8. MÁS VIRUS Virus sobre escritura estos virus destruyen la información de ficheros escribiendo dentro causando daños irreversibles. Virus residentes se instalan en la memoria RAM de forma permanente para interceptar todas las operaciones del ordenador infectando todos los programas que sean abiertos Virus de ficheros infectan los ficheros que tienen extensión EXE o COM Virus Multi partes son virus que pueden realizar muchas infecciones de diferentes formas.
  • 9. ULTIMOS VIRUS Virus FAT son virus especialmente peligrosos porque impiden el acceso a distintas partes del disco Virus macro su objetivo se basa en la infección de ficheros usando determinadas aplicaciones que contengan documentos de Word, Excel, Power Pont… Virus polimórficos estos virus realizan cada infección de forma distinta generando muchas copias lo que dificulta a los antivirus
  • 10. TROYANOS Un  troyano  es un software malicioso que se presenta al usuario como un programa inofensivo pero al abrirlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero Estos programas pueden ser de cualquier tipo. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano afectando al ordenador
  • 11. ESPIAS Un  espía  es un programa que se instala en el ordenador para recopilar información sobre actividades de dicho ordenador. El espía suele hacer uso de los medios de comunicación para enviar la información a ciertas direcciones de correo electrónico. Resultan difíciles de detectar y suelen permanecer instalados durante mucho tiempo
  • 12. GUSANOS Es un mal hardware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 13.
  • 14.
  • 15. JUEGO
  • 16. A Bob esponja a resolver las cuestiones
  • 17.
  • 20.
  • 23.
  • 26.
  • 29.  
  • 30. Trabajo realizado por: Aránzazu y Dámaris